1. Accueil
  2. Actu
  3. Tech
  4. Attentat d'Arras : le renseignement est-il dépassé par les méthodes de communication des terroristes ?
3 min de lecture

Attentat d'Arras : le renseignement est-il dépassé par les méthodes de communication des terroristes ?

Gérald Darmanin a souligné la difficulté d'enquêter sur des terroristes sans pouvoir accéder aux messages échangés sur des applications chiffrées comme WhatsApp ou Signal. Les enquêteurs avaient tenté sans succès de déchiffrer les conversations téléphoniques de l'auteur de l'attentat à Arras avant son passage à l'acte.

Une personne tenant un smartphone dans sa main (image d'illustration)
Crédit : Alex Ware / Unsplash
ARRAS - Pourquoi les enquêteurs n'ont pas pu accéder au contenu du téléphone du terroriste
00:01:23
TERRORISME - Damien Bancal est l'invité de Yves Calvi
00:07:10
Thomas Prouteau & Benjamin Hue
Je m'abonne à la newsletter « Infos »

L'auteur de l'attaque terroriste à Arras a passé la nuit derrière les barreaux. Mohamed Mogouchkov a été mis en examen mardi 17 octobre dans la soirée, quatre jours après l'assassinat du professeur de français Dominique Bernard. Le terroriste était suivi depuis cet été par les services de renseignement, qui ont tenté sans succès d'accéder aux conversations cryptées de son téléphone.

La DGSI avait été alertée dès cet été d'une reprise intense des échanges téléphonique entre l'étudiant d'origine caucasienne et son père expulsé en 2018, notamment pour radicalisation. Parmi eux, de nombreux échanges sur des messageries chiffrées, comme WhatsApp ou Signal, un flux quasi impossible à déchiffrer par les services de renseignement. 

Les agents ont tenté plusieurs techniques pour y accéder : SMS pirates pour installer un logiciel espion, siphonnage des conversations à distance... La veille de l'attentat, un contrôle factice a été réalisé par des gardiens de la paix afin de trouver une infraction, même minime, et pouvoir confisquer le téléphone quelques minutes dans le but d'y introduire un mouchard. Aucune technique n'a fonctionné. 

Rien ne dit à ce jour que des conversations évoquaient l'attaque à venir Mais le problème se pose dans beaucoup de procédures terroristesGérald Darmanin dit vouloir convaincre les grands acteurs du secteur d'autoriser un accès discret à leurs messageries, notamment en cas de menace d'attentat imminent. Le ministre de l'Intérieur a cependant peu de chance d'être entendu : le cryptage, quasi inviolable, est au cœur du marché des messageries chiffrées et des géants comme Apple ou Facebook, propriétaire de WhatsApp, n'entendent pas y déroger.

Le jeu du chat et de la souris entre les enquêteurs et les terroristes

À lire aussi

Nos services de renseignement sont-ils dépassés par les nouvelles méthodes de communication des terroristes ? Invité de RTL ce mercredi 18 octobre, Damien Bancal, expert en cyberintelligence, estime que "nos autorités sont très efficaces" et qu'"elles ont le matériel et les hommes" même si elles n'ont "pas obligatoirement tout le temps les bons financements". 

Les enquêteurs ont notamment à leur disposition des logiciels espions qui leur permettent d'intercepter certaines informations. "Mais ça demande une infiltration du téléphone ou alors un accès aux comptes et aux mots de passe pour rentrer dans la messagerie", souligne-t-il. "Il est possible aussi de tenter d'intercepter les messages en faisant des captations en se faisant passer pour une antenne relai".

Le problème, selon lui, est que les services "font face à des gens qui prennent de l'avance parce qu'ils comprennent comment ça fonctionne et changent souvent de téléphone". "Certains récupèrent par exemple des téléphones tombés du camion ou déjà utilisés pour tromper les autorités. C'est le jeu du chat et de la souris", résume-t-il.

Pour autant, l'expert estime que la loi ne doit pas être amendée pour donner des accès privilégiés aux autorités, sous peine d'affaiblir la sécurité globale des communications des utilisateurs dans le monde entier. Les messageries chiffrées comme Signal ou WhatsApp "permettent de se protéger en tant que particulier des escrocs, des espions ou des entreprises, si on ne souhaite pas que des informations privées professionnelles soient diffusées à tout vent", rappelle-t-il. Leur fonctionnement repose sur un protocole de chiffrement des messages, "une sorte de clé qui rend illisible les messages pour une personne qui tenterait de les intercepter". Ainsi, "seule la personne qui envoie et celle qui reçoit le message sont capables de lire l'information diffusée".

La rédaction vous recommande

L’actualité par la rédaction de RTL dans votre boîte mail.

Grâce à votre compte RTL abonnez-vous à la newsletter RTL info pour suivre toute l'actualité au quotidien

S’abonner à la Newsletter RTL Info
En Direct
/

Bienvenue sur RTL

Ne manquez rien de l'actualité en activant les notifications sur votre navigateur

Cliquez sur “Autoriser” pour poursuivre votre navigation en recevant des notifications. Vous recevrez ponctuellement sous forme de notifciation des actualités RTL. Pour vous désabonner, modifier vos préférences, rendez-vous à tout moment dans le centre de notification de votre équipement.

Bienvenue sur RTL

Rejoignez la communauté RTL, RTL2 et Fun Radio pour profiter du meilleur de la radio

Je crée mon compte